この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、802.11 の動作を分析およびトラブルシュートするための、適切なワイヤレススニファトレースを収集するプロセスについて説明します。
このプロセスは、困難で時間のかかる作業になる可能性があります。このプロセスを簡素化および高速化するために留意すべきことがいくつかあります。ワイヤレススニッフィングを使用すると、目的を把握するのに役立ちます。ワイヤレススニフィングデバイス自体で確認できるように、未加工のワイヤレスフレームを地上波からキャプチャする必要があります。
ステップ1:スニフィングデバイス、クライアントデバイス、およびAPは、送信または受信にRF生成無線を使用するため、ワイヤレススニファをターゲットデバイス(クライアントマシン)の近くに置くと便利です。 これにより、スニフィングデバイスで、クライアントデバイスが地上波で聞く内容の近似値をキャプチャできます。
ステップ2:ワイヤレススニファとして機能する別のデバイスを使用します。テスト対象のデバイス(ワイヤレストレースを取得するクライアントマシン)で実行されている場合は、適切なワイヤレススニファトレースを取得できません。
ステップ3:キャプチャを設定する前に、クライアントデバイスで使用する802.11チャネルおよび帯域を正確に理解します。対象のチャネルにスニファをロックします。スニファのスキャンチャネルモードは使用しないでください。 (スキャンチャネルでは、スニファは1秒あたりにチャネル間を循環します。これは、サイト調査や不正の検出に役立ちますが、802.11の問題をキャプチャする場合には役立ちません)。
また、クライアントデバイスは別のRFチャネルまたは帯域にある別のAPにローミングする可能性があるため、それに応じて計画する必要があります。通常、802.11b/g(2.4 GHz)環境では、3チャネルスニファが必要になる場合があります。これには、スニッフィングデバイスで3つのワイヤレスアダプタを使用し、それぞれをチャネル1、6、および11に設定する必要があります。USBワイヤレスアダプタは、このタイプのセットアップに最適です。
ステップ4:5 GHzのトラブルシューティングを行うと、チャネル数が大幅に増加します。すべてのチャネルをキャプチャするのに十分な数のカードを使用できないため、テストは周囲のアクセスポイントの4チャネル以下で実施することを推奨します。
ステップ5:クライアントがあるチャネルから別のチャネルにローミングするときに問題を再現できる場合は、2チャネルスニフで十分です。 使用可能なチャネルスニファが1つだけの場合は、ローミング先のチャネルをスニファします。
ステップ6:NTPは常にスニファを同期します。 パケットキャプチャは、デバッグキャプチャや、他の有線または無線のキャプチャと照合する必要があります。 タイムスタンプを1秒でも取得すると、照合が非常に困難になります。
ステップ7:長時間(数時間)キャプチャする場合は、新しいキャプチャファイルを30 MB程度ごとに切り取るようにスニファを設定します。 ハードドライブがいっぱいにならないように、書き込まれるファイル数の上限を設定します。
注:Linksys USB600Nでは、短いガードインターバルでは11nパケットを確実に収集できません。ショートガードインターバルパケットの20 ~ 30 %が失われる。必要に応じて、低速のロングガードインターバルのみを使用するようにWLC設定を変更できます。これは一時的な設定変更だけです。コマンドは、config 802.11 {a | b}11nsupport guard-interval {any | long}です。
OS X 10.6以降のMacを使用したワイヤレススニッフィング
Mac でのワイヤレス スニッフィングも良好に機能します。これは Mac OS X にワイヤレス トレースをキャプチャするためのツールが内蔵されているからです。 ただし、コマンドは異なる場合があるため、実行しているOS Xのバージョンによって異なります。このドキュメントでは、OS X 10.6から最新バージョンまでをカバーしています。Wi-Fi診断は、最新のMacBookで推奨される方法です。Macブックスニファは、スニフィングしているクライアントと少なくとも同じ程度の能力を持つ必要があることを覚えておいてください(802.11acスマートフォンと802.11n MacBookのスニフィングは最適ではありません) 。
OS X 10.6(Snow Leopard)以降を実行している場合は、コマンドラインユーティリティのairportdを簡単に使用できます。
次の手順を実行します。
sudo /usr/libexec/airportd en1 sniff 11
次の点に注意してください。
トレースの実行が終了したら、Cntl-Cキーを押してトレースを停止すると、ユーティリティによってキャプチャファイルの名前と場所が表示されます。ファイル形式は標準的な Wireshark PCAP ファイルで、Wireshark を介して Mac や Windows で読むことができます。
Airport Utilityはスニファプログラムではありませんが、ワイヤレスLANに関する情報を提供できます。また、チャネルを設定できないスニファプログラム(tcpdump、Wireshark)にとって重要な、デフォルトのワイヤレスチャネルを設定する機能もあります。
注:airport utilityへのパスが非常に不適切であるため、パス内のディレクトリからユーティリティへのシンボリックリンクを設定することをお勧めします。たとえば、 # sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airportのようになります。
set the wireless channel
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport --channel=48
表示されたSSID/BSSIDの情報のダンプ
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
SSID BSSID RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
テスト00:24:97:89:cb:41 -53 11 Y — WPA(PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
Test2 00:24:97:89:cb:40 -53 11 N:WPA(PSK/TKIP/TKIP)
ゲスト00:22:75:e6:73:df -64 6,-1 Y:WPA(PSK/AES,TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)
現在の関連付けの詳細情報
# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I
agrCtlRSSI:-54
agrExtRSSI: 0
agrCtlNoise:-89
agrExtNoise: 0
状態:実行中
opモード:ステーション
lastTxRate:300
maxRate: 300
lastAssocStatus: 0
802.11認証:オープン
リンク認証:wpa2-psk
BSSID:0:24:97:95:47:60
SSID:GuestNet
MCS:15
チャネル:36、1
Tcpdumpは、パケットキャプチャを実行できるOS Xに付属のコマンドラインユーティリティです(Wiresharkにバンドルされているtsharkユーティリティと非常によく似ています)。 tcpdumpを使用してワイヤレスパケットキャプチャを実行するには、次の手順を実行します。
例:
bash-3.2# tcpdump -I -P -i en1 -w /tmp/channel-11.pcap
tcpdump:警告: en1: IPv4アドレスが割り当てられていません
tcpdump:en1でリッスン、リンクタイプIEEE802_11_RADIO(802.11およびradiotapヘッダー)、キャプチャサイズ65535バイト
^C
897 packets captured
968 packets received by filter
0 packets dropped by kernel
bash-3.2#
最も簡単なキャプチャ方法は、Wi-Fi 診断というグラフィカル ツールを使用することです。
Alt キーを押しながら右上のwifiアイコン(通常は接続するSSIDを選択するアイコン)をクリックすると、このアイコンにアクセスできます。
リストのOpen Wireless Diagnosticsオプションをクリックします。
トラブルシューティングに関するデフォルトのレポートを実行するウィンドウが表示されます。このウィンドウは通常は使用しません。
ウィンドウを開いたまま、画面上部のメニューバーに移動します。Windowをクリックします。さまざまなツールのリストが表示されます(サイト調査や信号分析に便利)。 ワイヤレススニファキャプチャの範囲で、Snifferオプションをクリックしてクリックします。
次に、プライマリ チャネルとチャネル幅を選択する必要があります。
スニファキャプチャは、Mac OS Sierraの時点でデスクトップまたは/var/tmp/のいずれかに保存されています。
また、多数のmac os xバージョンをサポートし、チャネルの選択が簡単なオプションで組み込みスニフィング機能を強化する一部のサードパーティツールも存在します。一例はエアツールです。
Microsoft Network Monitor(3.4)を使用すると、標準的なワイヤレスアダプタを使用して、Windows 7で適切な802.11a/b/g(および11n)ワイヤレススニッフィングを実行できます。 から保存されたファイルは、最新の(1.5以降の)Wiresharkで読み取ることができますが、OmniPeekでは読み取ることができません。Microsoftではサポートされておらず、11nおよび11acアダプタでは正常に動作しないことがほとんどです(ほとんどのフレームが欠落しています)。
Netmon 3.4はXP SP3でサポートされていますが、XPを実行している場合、ワイヤレススニッフィングはサポートされていません。Vistaについては、さまざまな環境で使用できます。
このドキュメントの「Netmonの詳細」セクションは、廃止され、802.11acフレームを確実にキャプチャできないために削除されました。
詳細は、「Netmonを使用したWindowsでのワイヤレススニッフィング」を参照してください。
Cisco WLCおよびLAPは、有線スニファと組み合わせてスニファモードで使用できます(Wiresharkで最適な結果を得ることができます。Omnipeekは、バージョン10と異なり、プロトコルを復号化します)。
単一の有線スニファで複数の AP からのパケットを収集できます。そのため、この方法は複数チャネルのトレースに極めて便利です。静的なシナリオでは、スニファAPを移動できる場合、他のスニフィングオプションの効果的な代替手段として、これを使用できます。
ローミングのシナリオでは、スニファAPは通常、クライアントがローミングするAPの近くに設置され、これによってクライアントではなくスタティックAPの「観点」が報告される場合があります。
ローミング中にクライアントの観点からRFを確認するために、テストクライアントを使用できる複数のワイヤレスNICを搭載したラップトップでマルチチャネルのワイヤレストレースをキャプチャできます。
スニファモードLAPを使用するトレースを収集する手順を次に示します。
スニファ モードの AP の設定:
APがリブートして、クライアントにサービスを提供できなくなる可能性があります。 AP が WLC に加入したら、AP の無線(802.11b/g/n または 802.11a/n)を設定します。
スニファは、カプセル化された802.11トラフィックを受信し、WLC管理IPアドレスから、送信元ポートUDP/5555および宛先UDP/5000でairopeekプロトコルを使用します。
Wiresharkを使用してトラフィックを受信する場合は、次の手順を実行します。
このフィルタはオプションですが、ワイヤレスに関連しないすべてのトラフィックをキャプチャから除外するため、強く推奨します。WLCがトラフィックをUDPポートに送信し、スニファ側でリスニングしているアプリケーションがないとみなします。これにより、WLCから受信した各パケットに対してICMPのポート到達不能応答が発生します。
これは予期されますが、フィルタは役に立たないこのトラフィックを除外するのにも役立ちます。また、トレースが大きくなり、読みにくくなる可能性があります。
次に、キャプチャを開始します。
キャプチャされたトラフィックはデコードする必要があります。 802.11トラフィックを表示するには、PEEKREMOTEを使用します。
画像に示されているRF情報(チャネル、信号強度、ノイズなど)は、APによって追加されます。
スニファモードでWLC/APからのトラフィックストリームのレシーバとしてOmniPeekを使用する場合、まず最初に、Capture OptionsウィンドウのAdapterメニューの下にCisco Remote Adapterを作成する必要があります。
少なくとも1つのアダプタが必要です。名前は必須フィールドですが、特定のWLCからの着信トラフィックをOmniPeekでフィルタリングしない場合は、IPアドレスフィールドを空白のままにできます。
この場合、OmniPeekがワイヤレスLANコントローラからのデータストリームを具体的にキャプチャするためにUDPポートでリッスンするため、トラフィック(ICMPポート到達不能など)をフィルタリングする必要はありません。
キャプチャを開始する前に、OmniPeekのメインウィンドウで次の設定を確認します。
この時点で、キャプチャを開始でき、結果はAPによって報告されるRF情報を含むトレースになります。
注:デフォルトでは、OmniPeekリモートアダプタはAP自体が送信したタイムスタンプをピックアップします。この情報はAPクロックとは無関係であるため、タイムスタンプが不正確になる可能性があります。1つのスニファAPを使用する場合、タイムスタンプは間違っていることがありますが、少なくとも一貫性があります。複数のAPをスニファとして使用する場合、この問題は発生しません(すべてのAPが独自のタイムスタンプ情報を送信するため、マージされたキャプチャで奇妙なタイムジャンプが発生します)。
解決方法
ローカル スニファ PC クロックを使用してパケットのタイムスタンプを設定するように OmniPeek に明示的に指示します。
これにより、シングルAPとマルチAPの両方のシナリオが解決され、OmniPeekを実行するPCにNTP同期クロックがある限り、正確で一貫したタイムスタンプが提供されます。
手順:
OmniPeekで、次の手順を実行します。
1. 「ツール」>「オプション」>「分析モジュール」に移動します。
2. cisco remote adapterを検索し、ダブルクリックしてオプションを表示します。
3. Timestampオプションをクリックし、OKをクリックしてキャプチャを再度テストします。
Autonomous AP はエア パケット キャプチャの収集に使用できます。次の手順では、エアキャプチャの実行方法を示します。
1. キャプチャを実行するdot11radioインターフェイスを入力します。ステーションロールをスニファに設定し、Wiresharkを実行できるサーバ/PCのIPを追加してキャプチャを収集し、チャネルを選択します。monitor frames コマンドで指定するポートは、APがキャプチャを送信する宛先UDPポートの場合があります。
|
|
|
---|---|---|
手順 1 |
int {d0 | d1} |
インターフェイスコンフィギュレーションコマンドモードを開始して、無線インターフェイスを設定します。 |
手順 2 |
station-role sniffer |
ステーションロールをsnifferに変更します。 |
手順 3 |
channel number |
snifferモードで動作するチャネルを選択します。 |
手順 4 |
no shut |
インターフェイスのシャットダウンを元に戻します。 |
手順 5 |
exit |
インターフェイスコンフィギュレーションコマンドモードを終了します。 |
手順 6 |
sniffer ip-address destination-ip port port-number |
APがすべてのパケットをリダイレクトするIPアドレスとポート番号を設定します。1024 ~ 65535 の間の任意のポート番号の IP アドレスを指定できます。 |
ステップ7 |
wireshark enable |
エンドポイントでWiresharkを使用する場合、Wiresharkヘッダーがパケットに追加されます。 |
設定例:
ap(config)# int d0
ap(config)-if# station-roleスニファ
ap(config)# channel 11
ap(config)# no shut
ap(config)# exit
ap(config)# sniffer ip-address 10.10.10.1 30ポート5555
ap(config)# wireshark enable
2. サーバ/PCでWiresharkを起動します。[Capture] > [Options] に移動します。イーサネットNIC(LAN)を選択し、フィルタを追加して、ステップ1で指定したUDPポートのトラフィックだけをキャプチャします。
3. Wiresharkキャプチャを開始します。
キャプチャ ファイルが電子メールとしては大きすぎる場合は、それらのファイルを TAC サービス要求にアップロードすることができます。
https://tools.cisco.com/ServiceRequestTool/query/
SR番号を入力し、File Uploadをクリックします。
ワイヤレスキャプチャを分析するには、次に示すリンクを参照してください。各ドキュメントは前のドキュメントに基づいて作成されるため、これらのドキュメントは順番に読むように設計されています。 ワイヤレストレースを読むときは、802.11ワイヤレス仕様を理解しておくことをお勧めします。 これらのドキュメントは、パケットフローとワイヤレストレースの検索対象を理解するのに役立ちます。802.11ワイヤレスの仕様を教えるためのものではありません。
キャプチャされたパケットにはフレームデータのコピーが含まれていますが、各フレームの前には、フレームがどのようにキャプチャされたかに関する情報を提供するメタデータヘッダーが付加されています。 有線パケットでは、メタデータはそれほど多くありません。これは、フレーム番号、パケットがキャプチャされた日付、およびパケットの長さです。 有線パケットの分析を行う場合、物理層に関してあまり気を使うことはありません。ビットエラーレート1010の場合、キャプチャされたビットがそのようなビットであると通常は見なします。
ワイヤレスはまったく別の話です。物理層は有線よりも複雑で危険です。 上位層に基づいてキャプチャを分析する前に、キャプチャが取得された物理層を理解しておくことをお勧めします。 物理層が正しく動作していない場合は、上位層が正しく動作する可能性はありません。
物理層の品質は、特に次の点に注意する必要があります。
信号強度(RSSI、信号強度、信号対雑音比) 可能であれば、RSSIに重点を置くのが一般的に最適です。スニフィングアダプタがパケットを受信した電力レベル(dBm):
チャネル(周波数)。 ワイヤレスLANは3 ~ 25個程度の異なるチャネルをサポートできるため、キャプチャ元のチャネルを正確に把握することが重要です。 特定のAPからスニフを取得する場合は、そのAPのチャネルにスニフをロックし、そのチャネルでキャプチャが行われたことを検証します。そうしないと、キャプチャは役に立ちません。
.
データレートは1 ~ 300 Mbps以上の範囲で設定できます。 データ伝送が常にトランスミッタからレシーバに到達するとは限らない理由を理解するには、使用されているデータレートを把握する必要があります。 「限界」の–80dBmのRSSIは、54Mbpsで変調されたパケットに対しては非常に有効ですが、6Mbpsでは十分に機能する可能性があります。
異なるワイヤレススニファは、異なるメタデータヘッダー形式を使用してワイヤレス物理層をエンコードできます。 情報の精度は使用している特定のアダプタ ハードウェアとドライバによって異なります。 ノイズなどの一部の値は、一般に考慮されます。
これらのサンプルでは、data rate、frequency、およびRSSIのフィールドが強調表示されています。
Mac OS X 10.7ワイヤレス診断(Broadcomアダプタ)
OS X 10.7 は Radiotap v0 ヘッダーを使用します。Wireshark では次のように表示されます。
OmniPeek 6.8(Ralink USB アダプタ)
Wireshark では、次に示すように OmniPeek キャプチャに Airopeek ヘッダーが使用されます。
Wireshark(1.6.xの時点)では、OmniPeekキャプチャのすべてのワイヤレスメタデータの復号方法は認識されていません。OmniPeek自体に表示される同じフレームは、信号dBm、ノイズレベル、およびノイズdBmを示します。
Netmon 3.4
Wiresharkの列としてワイヤレスファイルを適用しています。
ワイヤレスフィールドを列として適用した場合、ワイヤレススニファで何が起きているのかを理解する方がはるかに簡単です。これを行う方法を次に示します。
1. パケットの詳細セクションで対象のフィールドを探し(必要に応じて、最初に該当するヘッダーセクションを展開します)、これを右クリックします。 選択 列として適用:
2. 新しい列が表示されます。 これで、列ヘッダーを右クリックしてEdit Column Detailsを選択することで、サイズの変更、名前の変更、および必要に応じた列の移動を行うことができます。
3. 対象の他のカラムに対してステップ 2 を繰り返します。 これで、キャプチャの物理層の処理が改善されました。
4. 新しい列を適用すると、次にWiresharkを実行したときにその列が使用可能になります(表示されていない場合は、列ヘッダーを右クリックしてDisplayed Columnsを選択します)。
802.11 スニファ キャプチャの分析:Wireshark フィルタリング
このドキュメントは、Wiresharkをセットアップし、Wiresharkフィルタと呼ばれる汎用ツールをWiresharkプログラム内で使用する対象パケットを分析する方法を説明するのに役立ちます。
プロトコル、ネットワークのトポロジ、およびスニファトレースの実行に考慮すべきデータポイントについての十分な知識と理解がない限り、Wiresharkツール自体はトラブルシューティングプロセスの実行に役立ちません。これは、有線ネットワークでも、ネットワークに入る前の無線接続のパケットをキャプチャするワイヤレスネットワークでも同様です。ワイヤレス MAC アドレスのストリッピングは、AP によって行われます。
有線スニファトレースを使用する有線ネットワーク上のトラフィックまたはデータを検査しても、対象パケットが見つからない場合は、どこで損失が発生しているかを把握する必要があります。疑いを持つと、ワイヤレスであること、正常に動作すること、または動作しないこと(無線通信中に見逃されること)が発信元の最初のポイントを通過したかどうかを確認できます。 無線通信の段階で適切に対処できなかった場合は、APからDSまたは配信システムに送信され、そこになかったり、変換できなかったり、有線側に送信できなかったりすることは明らかです。そのため、ワイヤレススニファトレースを使用して、ワイヤレスネットワークの問題を特定し、ローカライズすることが重要になります。
ネットワーク関連の問題のトラブルシューティングに関しては、多くの依存関係があり、階層化モデルのすべての作業とデータの各層はその下の下位層に依存します。ネットワークには多くのコンポーネント、つまりネットワーク要素があり、デバイスの設定と適切な運用は、ネットワークのスムーズな運用に役立ちます。稼働中のネットワークが機能しなくなった場合は、問題をローカライズするための論理的なアプローチが必要です。特定された障害ポイントを正確に特定することは困難です。このような状況では、スニファが助けになります。このトラブルシューティングプロセスは、最善のアプローチにもかかわらず、またトラブルシューティングスキルに関する十分な知識がある場合でも複雑になる可能性があります。問題は、ネットワークデバイスを通過するパケットをキャプチャした場合に巨大なファイルが作成される可能性があり、大量のパケットの詳細を含む十分な時間をキャプチャした場合は1Gで終わる可能性があることです。このように大量のデータがあると、問題を正確に突き止めるのに非常に時間がかかり、非常に困難な作業になる可能性があります。 フィルタリングは救援に来て、問題を迅速に見つけ、不要なトラフィックを排除し、一度に焦点を当てる変数を削減するのに役立ちます。これは、対象トラフィックが収集されたトラフィックに存在するかどうかを迅速に検出するのに役立ちます。
何を探すべきかがわかっている場合は、キャプチャフィルタを使用し、そのイベントへのトラフィックを実行している際にそれを確認することをお勧めします。これは、トラフィック量の多い環境で数時間にわたって実行した場合にキャプチャされます。これにより、ファイルサイズの観点から収集するデータを妥当な量に保つことができます。
何が問題を引き起こすのかわからない状況で、さらに動作がランダムに変化する場合は、問題の発生パターンが想定される時間枠内で(たとえば1時間か2時間)パケットキャプチャを少ない時間で実行し、すべてのトラフィックをキャプチャします。次に、表示フィルタを使用して、検索する情報のみを表示します。 この使用に加えて、すべてのキャプチャを表示し、色付けのルールを使用してパケットフローを簡単に分類または区別できるように異なる色を割り当てた特定のタイプのパケットを注意を引くことができます。
一般的なWiresharkスニファトレース内のさまざまなフィールドを理解する必要があります。それを分類し、各フィールドを定義します。
フィルタリングを使用するために理解しておく必要がある3つの項目に焦点を当てます。
詳細を掘り下げる前に、Wiresharkのスニファキャプチャウィンドウの例を次に示します。
これは、Wire Sharkウィンドウのメニューバーです。
次の項目が含まれます。
ファイルの全体または一部を保存し、Wiresharkを終了します。
パケット、設定プロファイルの処理、プリファレンスの設定(切り取り、コピー、貼り付け
は現在実装されていません)。
packets、フォントのズーム機能、別のウィンドウにパケットを表示し、
パケット詳細のツリーを折りたたみます。
プロトコルの分析、ユーザ指定のデコードの設定、およびTCPストリームの使用。
キャプチャされたパケットの概要、プロトコル階層の統計情報の表示など
が表示されます。
これには、メディア分析、フロー図、表示プロトコル階層の統計情報、
表示されます。
います。
さまざまなコマンド ライン ツールのマニュアル ページ、一部の Web ページへのオンライン アクセス、
通常のバージョン情報のダイアログなどがあります。
メイン ツールバーでは、頻繁に使用される項目にメニューから簡単にアクセスできます。このツールバーは、ユーザがカスタマイズすることはできませんが、パケットデータをさらに表示するために画面のスペースが必要な場合は、[表示]メニューで非表示にできます。メニューと同様に、現在のプログラムの状態で役に立つ項目のみを使用できます。その他はグレー表示になる場合があります。(たとえば、キャプチャファイルをロードしていない場合は、そのファイルを保存できません)。
フィルタツールバーを使用すると、表示フィルタをすばやく編集して適用できます。
フィルタ:フィルタ作成ダイアログを表示します。 [キャプチャフィルタ]および[表示フィルタ]ダイアログボックス
[Packet List] ペインには、現在のキャプチャ ファイル内のすべてのパケットが表示されます。
パケット リストの各行はキャプチャ ファイルの 1 つのパケットに対応します。ここで行を選択すると、 詳細は、[パケットの詳細]ペインと[パケットバイト]ペインに表示されます。
パケット詳細ペインには、現在のパケット([パケットリスト]ペインで選択したパケット)がより詳細な形式で表示されます。
パケットバイトペインには、(パケットリストペインで選択された)現在のパケットのデータが
hexdump 形式で表示されます。
ステータスバーには、情報メッセージが表示されます。一般に、左側にはコンテキスト関連情報、中央部には現在のパケット数、右側には選択した設定プロファイルが表示されます。サイズを変更するには、テキスト領域間のハンドルをドラッグします。
キャプチャファイルがロードされていないときに、このステータスバーが表示されます。たとえば、Wiresharkが起動したときなどです。
タブラベルのコンテキストメニュー(右クリック)には、使用可能なすべてのページのリストが表示されます。これは、ペインのサイズが小さすぎてすべてのタブ ラベルを表示できない場合に便利です。
ステータスバー
ステータス バーには情報メッセージが表示されます。一般に、左側にはコンテキスト関連情報、中央部には現在のパケット数、右側には選択した設定プロファイルが表示されます。サイズを変更するには、テキスト領域間のハンドルをドラッグします。
キャプチャファイルがロードされているステータスバー。
次の値が表示されます。
Capture Interfaces optionsをクリックして、PC上のネットワークで実行中のパケットをキャプチャするために使用されるNetwork adapter fromドロップダウンメニューを選択します。Capture Filtersをクリックして、フィルタ名とフィルタ文字列を入力するか、ボックスに既知のフィルタ文字列を直接入力します。次に、ボタンを押します。これで、Wireshark スニファ プログラムが、すべてのタイプのプロトコルのリアルタイム パケットの膨大なフローの中から対象のパケットのみをキャプチャします。
キャプチャしたファイルをロードしたら、フィルタを設定して、対象とするパケットを表示したり、対象でないパケットを回避したりできます。これは、単純なフィルタ式、または論理演算子を使用して複雑なフィルタ文字列を形成する式の組み合わせを使用して実行できます。
Analyzeをクリックします。Display Filterを選択します。
この例では、黄色で強調表示された領域で示されているように、フィルタを作成してBeaconパケットのみを802.11ワイヤレスパケットキャプチャトレースからフィルタリングします。
表示フィルタと同様に、Find packetをクリックした後にフィルタを適用することで、特定のパケットを検索できます。
Filterボタンを探し、フィルタボックスにフィルタ値を入力します。文字列がわからない場合は、さらに探してfilterをクリックし、Newボタンをクリックしてフィルタ文字列に名前を付け、ボックスにフィルタ文字列を適用または入力します。特定のフィルタスプリングがわからない場合は、それを形成して、さまざまなプロトコルオプションがあるExpressionボタンを選択できます。
必要なオプションを選択して展開すると、さらに多くのオプションから選択できます。
また、フィルタを完成させるために配置して適用する値を入力するために使用する論理演算子ボックスもあります。
多数の異なる比較演算子を使用する値を比較する表示フィルタを作成できます。
Wireshark で使用可能な非常に便利な機能が、パケットの色付けです。フィルタに従ってパケットが色付けされるようにWiresharkを設定できます。これにより、対象とするパケットを強調することができます。 作成するフィルタに応じてパケットを色付けできるようにWiresharkを設定できます。こうすることで、(通常)対象とするパケットを強調することができます。
この例では、ビーコン、確認応答、プローブ応答、および認証解除のパケットが、示されているフィルタに基づいて色付けされています。
[View] をクリックします。選択メインツールバーの[色付けルール]または[色付けルールの編集]。
色付けルールが開き、 NewまたはEditを使用して新しい色付けフィルタを追加できます。パケットを選択するか、フィルタ文字列を編集して、必要な色を割り当てるか調整します。
[Edit Color] ダイアログボックスに、カラー フィルタの名前を入力し、 [Filter] テキスト フィールドにフィルタ文字列を入力します。Edit Color Filterダイアログボックスに、値beaconおよびwlan.fc.type_subtype == 8が表示されます。これは、カラーフィルタの名前がBeaconであり、フィルタはbeaconフィルタ文字列であるタイプwlan.fc.type_subtype == 8のプロトコルを選択できることを意味します。これらの値を入力すると、フィルタ式に一致するパケットの前景と背景の色を選択できます。これを行うには、Foreground color...またはBackground color...をクリックします。
非常に便利な機能は、色付けフィルタをエクスポートまたは形成し、例に示すようにフィルタをファイル「tac80211color」にエクスポートして保存することです。これはインポートできます。トラブルシュートフォルダに複数の色付けルールファイルを作成し、トラブルシューティングを行うたびにテンプレートとして使用できます。
ルーティング、WLAN、スイッチングなどの色付けフィルタテンプレートファイルを革新的に考え、カスタマイズすることができます。カラーフィルタファイルを読み込み、トラブルシューティングする問題に応じてファイルを読み込みます。
ダウンロードして使用できる優れた色付けルールがありますサポートフォーラム – 色付けルール
次に、カラー フィルタ ファイル
tac80211colorがインポートされ、適用されます。
802.11 スニファ キャプチャの分析:管理フレームとオープン認証
802.11パケットアナライザを使用するワイヤレスLANネットワークを分析またはトラブルシューティングする際には、WLANネットワーク内の問題領域の原因を特定するためのポインタを見つけるための基礎としてさまざまな802.11フレームタイプを十分に理解しておく必要があります。OmnipeekやWiresharkなどのツールを使用するWLANスニファトレースを使用して、無線ネットワークインターフェイスカード(NIC)とアクセスポイント間の通信を監視できます。無線LANの運用で発生する各フレームタイプを理解し、ネットワークの問題を解決する必要があります。WLAN RF 環境では無線の伝送条件があまりにも動的に変化する可能性があるために、調整は WLAN の大きな課題となります。管理パケットや制御パケットがこれらの調整機能を担います。
RF環境に関連するWLANネットワークで発生するWLANの問題の原因を見つけるには、セキュリティを一切利用せずにオープン認証を使用してWLANネットワークをテストするのが最善です。このアプローチを採用すると、RF接続の問題が表面化し、強力な暗号化やOSI層の上位層に移行する前に修正できます。 802.11 仕様での認証は、ユーザの認証ではなく、ワイヤレス ステーションやデバイスの認証に基づいています。
802.11仕様のクライアント認証プロセスに従い、前述のトランザクションを示します。
802.11 MACレイヤ2通信で使用されるフレームは3種類あり、無線で発生し、無線リンクを管理します。
これらは、管理フレーム、制御フレーム、データ フレームです。これらのフレームの構成要素を詳細に学習すると、WLANスニファトレースを使用しながらWLANの問題を適切に分析するのに役立ちます。
802.11 管理フレームは、ステーションが通信を確立し、維持できるようにします。管理パケットは、認証、関連付け、および同期化のサポートに使用されます。
一般的な802.11管理フレームのサブタイプを次に示します。
wlan.fc.type_subtype == 0x0b
NIC がその ID を含む認証フレームをアクセス ポイントに送信することによって、このプロセスを開始します。オープン システム認証(デフォルト)では、無線 NIC が認証フレーム 1 つのみを送信し、アクセス ポイントが応答として許可(または拒否)を示す認証フレームで応答します。 ネットワークに参加した時点で現在のステーション自体が認証される名前に関連付けられた認証 ID があります。
wlan.fc.type_subtype == 0x0c
wlan.fc.type_subtype == 0x0
wlan.fc.type_subtype == 0x01
wlan.fc.type_subtype == 0x02
適用および関連付け解除パケットのみの検出に使用されるフィルタは、wlan.fc.type_subtype == 0x0aです。
適用およびビーコン パケットのみの検出に使用するフィルタは wlan.fc.type_subtype == 0x08です。
適用およびプローブ要求パケットのみの検出に使用するフィルタは wlan.fc.type_subtype ==0x04です。
適用およびプローブ要求パケットのみの検出に使用されるフィルタは、wlan.fc.type_subtype ==0x05です。
802.11 制御フレームは、ステーション間でのデータ フレームの配信をサポートします。一般的な802.11制御フレームのサブタイプを次に示します。
wlan.fc.type_subtype == 0x1B
wlan.fc.type_subtype == 0x1D
これらは、基本的なWLAN通信がモバイル端末とアクセスポイントの間ですでに確立された後、ゲームの後半に着信するフレームです。通常、フレーム本体内の上位層からのプロトコルとデータがワイヤに到達した場合に無線接続で検証および分析するには、分析用に常に802.11データフレームに到達します。これらのフレームは、Webページやプリンタ制御データなどの上位層からのデータパケットをフレーム本体内で転送します。
wlan.fc.type_subtype == 0x20
パケットアナライザで、問題の対象となる802.11データフレーム内のフレーム本体の内容を観察できます。
1.ビーコンフレームは、ワイヤレスネットワークの存在をアナウンスし、それに関するすべての情報(データレート、チャネル、セキュリティ暗号、キー管理など)を含めるために定期的に送信されます。
2.プローブ要求がAPから情報を取得するためにSTAによって送信されます。
3.プローブ応答。APは、STAからプローブ要求フレームを受信した後、機能情報、サポート対象のデータレートなどを含むプローブ応答フレームで応答します。
4.802.11認証は、アクセスポイントが無線NICのIDを受け入れるか、拒否するかするプロセスです。NICは、自身のIDを含む認証フレームをアクセスポイントに送信することで、このプロセスを開始します。オープンシステム認証(デフォルト)では、無線NICは1つの認証フレームのみを送信し、アクセスポイントは応答として許可(または拒否)を示す認証フレームで応答します。:
a.Dot11認証要求:
b.Dot11認証応答:
5. 802.11関連付けは、アクセスポイントが無線NICにリソースを割り当て、そのNICと同期できるようにします。NIC は関連付け要求をアクセス ポイントに送信することによって関連付けプロセスを開始します。このフレームは、NICに関する情報(たとえば、サポートされているデータレート)と、関連付けるネットワークのSSIDを伝送します。
a.Dot11関連付け要求:
関連付け要求を受信すると、アクセス ポイントは NIC との関連付けを検討し、(承認する場合は)メモリスペースを予約して NIC の関連付け ID を確立します。
b.Dott11関連付けの応答:
6.4ウェイハンドシェイクこのフェーズでPTKが作成され、PSKをPMKとして使用してそれらの値が作成されます。
a.APは802.1x認証フレームをANonceで送信します。STAはPTKを構築するためのすべての情報を入手しました。
b.STAは802.1x認証フレームにSNonceとMICで応答します。
c.APは、シーケンス番号を持つ新しいMICとGTKで802.1xフレームを作成します。 このシーケンス番号は、受信側STAが基本的なリプレイ検出を実行できるように、次のマルチキャストフレームまたはブロードキャストフレームで使用されます。
d.STAがACKを送信:
そのポイントから、すべてのデータが暗号化されて送信されます。
プロセスは前のセクションとほぼ同じです。異なる情報だけが強調表示されます。
1. WPA2 AP管理フレームには、ユニキャスト暗号スイート、AKM情報、およびGTK暗号スイートを含むRSN要素が含まれています(AESとTKIPの両方を選択した場合は、GTKに対してより強力な暗号化方式を使用できます)。
2. 4ウェイハンドシェイク中、フレームにはTypeフィールドにWPA2のバージョン情報が含まれます。
注:トレースに4ウェイハンドシェイクキー交換フレームが含まれており、PSKがわかっている場合は、WEP/WPA-PSK/WPA2-PSK暗号化ワイヤレストラフィックを復号できます。
Wiresharkでワイヤレストラフィックを暗号化するには、Preferences-> Protocols->IEEE 802.11 の順に選択し、PSK情報を入力してEnable decryption optionを選択します。
WPA/WPA2 暗号化トラフィックを復号するには、次の形式でキーを指定します。
wpa-psk:PSK:SSI
注:Wiresharkで特定のSTAからのWLANトラフィックをフィルタリングして除外するには、WLAN統計情報オプションを使用できます。
特定のSTAからのトラフィックをフィルタリングするには、Statistics > WLAN Trafficの順に選択します。 SSIDのリストから、STAに関連付けられている対応するSSIDを選択し、STAに基づいてフィルタを適用します。
これを行う最も正確なプロセスは、キャプチャを開始し、ゼロからプロセスをキャッチするためにクライアントの認証を解除することです。つまり、4ウェイEAPOLハンドシェイクを含めることができます。
フレームがPEEKREMOTEなどの別の形式の場合は、デコードが必要になる場合があります。PEEKREMOTEフレームをデコードする方法に関するセクションを参照してください。
Wiresharkでキャプチャを開いたら、Edit > Preferencesメニューに移動します。
Protocolsメニューに移動し、IEEE 802.11を探します。
IEEE 802.11セクションから、Enable Decryptionチェックボックスにチェックマークを入れて、Decryption Keysラベルの横にあるEdit...ボタンをクリックする。
Editメニューが表示されたら、ウィンドウの左側にあるNewボタンをクリックします。
キータイプから、wpa-pskを選択します。
キーを取得するには、復号化プロセスを実行するSSIDとPSKの正確な名前を知ることが重要です。
これら2つの値を取得し、次のWebサイトに移動して、これら2つの要素に基づいてキーを生成します。
指定されたフィールドにSSID名とPSKを入力します。フィールドに入力する文字列は、SSIDおよびPSK用に定義されている正確なものである必要があります。
値を定義したら、Generate PSKをクリックします。これによりキーが生成され、コピーされてWiresharkに戻ります。
生成されたキーをKeyフィールドに貼り付けます。[OK] をクリックします。
次に、Preferences画面でApplyをクリックします。キャプチャのデコードが開始されます。
デコードすると、以前に暗号化された802.11パケットの内容を確認できます。
1. dot1x(PEAP)によるWPA(TKIP)/WPA2(AES)
このプロセスでは、AKM方式と、802.11管理フレームのPTK/GTKおよびAPアドバタイズ属性を除き、前と同じ手順を使用します。
b. STAがAPによってアドバタイズされた認証方式と暗号スイートの1つを選択します。この場合、AESを使用するWPA2が選択されています。これはRSN IEパラメータで確認できます。
c. dot11関連付けが正常に行われると、dot1x認証が実行されます。このプロセスでは、サプリカントとAAAサーバ間の認証および証明書交換情報にSTAが使用するEAP方式を確認できます。
d. dot1x認証に成功した後、AAAサーバからのAccess-AcceptメッセージでPMKがAPに送信され、同じPMKがクライアントで取得されます。次の4ウェイハンドシェイクが行われ、PTKとGTKが確立されます。
WLC と AAA サーバ間での範囲交換
一般的なフロー図:
このタイプの認証と前の認証の違いは、クライアントが「Client Hello」メッセージで証明書を提供し、証明書に基づいてクライアントとAAAサーバの間で相互認証が実行される点です。
STA と WLC 間での EAP 交換:
WLC と AAA サーバ間での範囲交換
一般的なフロー図:
2.WPA(TKIP)/WPA2(AES)とdot1x(FAST)
前の例と比べると、dot1x認証段階のみが少し異なります。dot11関連付けに成功したdot1x認証が実行されると、APはdot1x ID要求をSTAに送信し、STAはID応答を提供します。この応答は、どのPACプロビジョニング(インバンドPACプロビジョニング(フェーズ0)またはアウトオブバンドPACプロビジョニング)が使用されているかによって異なります。 インバンドプロビジョニングの場合、PACはAAAサーバからクライアントに送信されます。クライアントがPACを取得すると、この時点からEAP-FASTフェーズ1に進み、TLSトンネルの確立が開始されます(フェーズ1)。
TLSトンネルが確立されると、暗号化されたトンネル内で内部認証方式(フェーズ2)が開始されます。認証に成功すると、AAAサーバからAPにAccess-AcceptメッセージでPMKが送信されます。同じキーは、STAのdot1x交換に基づいて取得されます。このキー(PMK)は、STAとAPの間の通信を保護するために使用できる4ウェイハンドシェイク中のPTKの計算に使用されます。
一般的なフロー図:
マルチキャスト スニッフィング
コントローラでは、次の 2 つのモードでマルチキャストを実行します。
IGMP スヌーピングはマルチキャスト パケットの振り分けを最適化するためにコントローラ ソフトウェア リリース 4.2 に導入されました。この機能を有効にすると、コントローラはクライアントからIGMPレポートを収集して処理し、レイヤ3マルチキャストアドレスとVLAN番号を確認した後、IGMPレポートから一意のマルチキャストグループID(MGID)を作成して、IGMPレポートをインフラストラクチャスイッチに送信します。コントローラから送信されるレポートの送信元アドレスには、コントローラでレポートをクライアントから受信したインターフェイスのアドレスが使用されます。
次に、コントローラは、AP 上のアクセス ポイント MGID テーブルを、クライアント MAC アドレスで更新します。特定のマルチキャスト グループに対するマルチキャスト トラフィックを受信した場合、コントローラは、すべての AP にこのトラフィックを転送します。ただし、そのマルチキャストグループをリッスンまたはサブスクライブするアクティブクライアントを持つAPだけが、その特定のWLAN上でマルチキャストトラフィックを送信します。IP パケットは、入力 VLAN および宛先マルチキャスト グループで一意の MGID を使用して転送されます。レイヤ 2 マルチキャスト パケットは、入力インターフェイスで一意の MGID を使用して転送されます。
注:IGMPスヌーピングは、2000シリーズコントローラ、2100シリーズコントローラ、またはCiscoサービス統合型ルータ用Cisco Wireless LAN Controller Network Module(WLCM)ではサポートされていません。
ネットワークでマルチキャスト モードを有効にする場合は、次のガイドラインに従ってください。
Cisco Unified Wireless Network ソリューションでは、いくつかの IP アドレス範囲を特定の目的で使用します。マルチキャストグループを設定する際は、これらの範囲を念頭に置いてください。推奨ではありませんが、LWAPPマルチキャストグループには任意のマルチキャストアドレスを割り当てることができます。これには、OSPF、EIGRP、PIM、HSRP、およびその他のマルチキャストプロトコルで使用される予約済みリンクローカルマルチキャストアドレスが含まれます。
シスコでは、管理用スコープのブロック 239/8 からマルチキャスト アドレスを割り当てることを推奨します。IANA では、プライベート マルチキャスト ドメインで使用するために、管理用スコープのアドレスとして 239.0.0.0 ~ 239.255.255.255 の範囲を予約しています。その他の制限については、次の注を参照してください。これらのアドレスは、RFC 1918 で定義されている予約済みのプライベート IP ユニキャストの範囲(10.0.0.0/8 など)と事実上よく似ています。ネットワーク管理者は、インターネット上での競合を気にすることなく、管理しているドメイン内でこの範囲のマルチキャスト アドレスを自由に使用できます。この管理用またはプライベートのアドレス空間は、企業内で使用する必要があり、Autonomous Domain(AS)への出入りはブロックされます。
注:239.0.0.Xのアドレス範囲または239.128.0.Xのアドレス範囲は使用しないでください。これらの範囲のアドレスは、リンク ローカル MAC アドレスとオーバーラップし、IGMP スヌーピングがオンの場合でも、すべてのスイッチ ポートに向けてフラッディングします。
シスコでは、企業ネットワーク管理者がこのアドレス範囲を企業ネットワーク内のより小さな地理上の管理スコープにさらに分割して、特定のマルチキャストアプリケーションの範囲を制限することを推奨しています。これにより、(帯域幅が豊富な)キャンパスから発信されてWANリンクに輻輳を発生させる高速マルチキャストトラフィックを防止できます。高帯域幅のマルチキャストを効率的にフィルタリングすることによって、高帯域幅のマルチキャストがコントローラおよび無線ネットワークに到達することも防止できます。
コントローラ上のマルチキャスト モードを有効にする場合は、コントローラ上で LWAPP マルチキャスト グループ アドレスを設定する必要があります。AP は、Internet Group Management Protocol(IGMP)を使用して LWAPP マルチキャスト グループに加入します。
新しいバージョン、つまり 4.2 以降のバージョンでは、ゲスト トンネリングなどのサブネット間モビリティ イベントをまたいで、マルチキャスト モードが機能しません。ただし、RADIUS を使用したインターフェイスの上書き(IGMP スヌーピングが有効になっている場合のみ)およびサイト専用の VLAN(アクセス ポイント グループ VLAN)では機能します。
マルチキャストの選択:マルチキャストとグループの設定を行います。モビリティグループ内の各WLCは一意のアドレスを使用できます。
L3デバイスでマルチキャストルーティングを有効にし、これらのVLANでPIMを有効にします。 管理、APマネージャ、APが存在するVLAN、およびマルチキャストストリームを受信するクライアントが存在するVLANです。
例:
VLAN 40はWLC管理、VLAN 40はAP用、VLAN 50はクライアント用です。したがって、これらすべてのSVIでmulticastコマンドを発行する必要があります。
すべてのマルチキャストshowコマンド(show ip mroute、show ip igmp groupsなど)を発行して、APのグループが適切に構築されていることを確認します。
WLCでIGMPスヌーピングをイネーブルにすることもできます。WLCは、受信したIGMPメッセージに関する独自のスヌーピングテーブルを保持しているため、ストリームの要求者を把握できます。
WLCでのグローバルマルチキャストの有効化とWLCでのマルチキャストモードのマルチキャストの有効化
クライアントがマルチキャスト加入を送信すると、WLCのMGIDにマルチキャスト加入が表示されます。
マルチキャストルーティングをグローバルに設定し、各インターフェイスでPIMを有効にします。
6504-WLCBUG#sh run | i multicast(登録ユーザ専用)
IPマルチキャストルーティング
6504-WLCBUG#sh run int vla 50
Building configuration...
Current configuration :119 bytes
!
interface Vlan50
description // WLAN DHCP pool VLAN //
ip address 172.16.1.1 255.255.255.0
ip pim dense-mode
最後
6504-WLCBUG#sh run int vla 40
Building configuration...
Current configuration :121 bytes
!
interface Vlan40
description // Management Vlan //
ip address 10.105.135.136 255.255.255.128
ip pim dense-mode
最後
6504-WLCBUG#sh ip pim interface vlan 40
Address Interface Ver/ Nbr Query DR
DR Mode Count Intvl Prior
10.105.135.136 Vlan40 v2/D 0 30 1 10.105.135.136
6504-WLCBUG#sh ip pim interface vlan 50
Address Interface Ver/ Nbr Query DR DR
Mode Count Intvl Prior
172.16.1.1 Vlan50 v2/D 0 30 1 172.16.1.1
6504-WLCBUG#sh ip mroute
IP Multicast Routing Table
フラグ:D – 稠密、S – 希薄、B – 双方向グループ、s - SSMグループ、C – 接続、
L - Local, P - Pruned, R - RP-bit set, F - Register flag,
T - SPT-bit set, J - Join SPT, M - MSDP created entry,
X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
U - URD, I - Received Source Specific Host Report,
Z - Multicast Tunnel, z - MDT-data group sender,
Y - Joined MDT-data group, y - Sending to MDT-data group
V - RD & Vector, v - Vector
発信インターフェイスフラグ:H – ハードウェア交換、A – アサートの選択
タイマー:稼働時間/有効期限
インターフェイスの状態:インターフェイス、ネクストホップまたはVCD、状態/モード
(*, 239.255.255.255), 4d17h/00:02:03, RP 0.0.0.0,フラグ: DC
着信インターフェイス:ヌル、RPF nbr 0.0.0.0
Outgoing interface list:
Vlan40, Forward/Dense, 4d17h/00:00:00
(*, 239.254.0.3), 2w1d/00:02:07, RP 0.0.0.0,フラグ: DC
着信インターフェイス:ヌル、RPF nbr 0.0.0.0
Outgoing interface list:
Vlan40, Forward/Dense, 3d10h/00:00:00
(*, 224.0.1.40), 2w1d/00:02:13, RP 0.0.0.0,フラグ: DCL
着信インターフェイス:ヌル、RPF nbr 0.0.0.0
Outgoing interface list:
Vlan11, Forward/Dense, 2w1d/00:00:00
有線PC ----------- 6500スイッチ-------- WISM ------- AP ))((((無線クライアント
VLAN 50 VLAN 40 VLAN 40 VLAN 40 VLAN 50
有線PCでマルチキャストストリームの生成に使用:連続UDPパケット。
MCAST Receiver Tool をワイヤレス クライアントで使用したソース(有線 PC)からのマルチキャスト トラフィックの受信
改定 | 発行日 | コメント |
---|---|---|
3.0 |
16-Jan-2024 |
SEO、スタイル要件、機械翻訳、スペルとフォーマットが更新されました。 |
2.0 |
10-Nov-2022 |
記事には、PII、偏った言語、機械翻訳、SEO、スタイル要件、およびその他の必要な項目に準拠するための大規模な複数の更新が必要です。 |
1.0 |
20-Jun-2016 |
初版 |